Recursos de Seguridad del Sistema Operativo 1. Seguridad del Sistema Operativo • La primera y fundamental norma que ha de seguirse en cualquier sistema operativo es que sea original. • Solamente de esta forma garantiza el servicio de descarga automático o manual de sus actualizaciones 1.1 Parches • Los parches son códigos que corrigen los errores de seguridad de los sistemas operativos. – En Linux: Se descargan desde el sitio www.kernel.org – En Mac OS X se encuentra en el sitio www.apple.com/es/softwa re – En Windows se accede a las actualizaciones desde Windows Update, en el panel de control. 1.2 Control de Cuentas de Usuario • UAC (User Access Control) es una característica de Windows que ayuda a impedir cambios no autorizados en el equipo. • UAC funciona en modo de avisos o advertencias que se muestran en ventanas emergentes. • Si se esta trabajando en modo de administrador, solicitará la contraseña de administrador. 1.2 Control de Cuentas de Usuario • El UAC puede ser desactivado por el administrador para evitar los avisos, pero Windows no recomienda esa práctica. • Antes de aceptar un aviso de seguridad del sistema, es recomendable leer el contenido del mensaje que incluye. 1.3 Cuentas de Usuario • En Windows, la creación de cuentas se realiza desde el Panel de Control, Cuentas de usuario. Se pueden establecer estos tipos de cuentas: - Administrador - Usuario estándar 1.4 Cuenta de Administrador • Cualquiera que sea el sistema operativo utilizado, la cuenta de administrador permite hacer todo tipo de cambios. • No conviene que exista más de una cuenta de administrador en un mismo equipo, ya que pueden realizar operaciones contradictorias. 1.5 Windows Defender • Un usuario al conectarse a internet puede estar recibiendo, de forma desapercibida, algún software espía que comenzará a actuar. • Dispone de un menú en su parte superior que permite configurarlo y analizar el equipo. • Puede ejecutarse de dos formas: - En tiempo real - En modo análisis • También puede decidirse realizar un análisis total o parcial de las unidades o carpetas que el usuario decida. Ahora este análisis puede ser rapído o completo. 1.6 Firewall de Windows • Impide la entrada de intrusos y de programas maliciosos a través de la red o de internet. Del mismo modo, controla que no pueda salir malware hacia otros equipos. • El usuario puede decidir si desea tenerlo activado o desactivado. • En caso de tenerlo activado, y para evitar que el firewall emita avisos o impida la ejecución de programas que considera maliciosos y que, sin embargo, tienen la confianza del usuario, puede permitirse expresamente la ejecución de determinados programas. 1.6 Firewall de Windows Las opciones para este programa son: – Activado: Emite avisos cuando se produce un intento de conexión al equipo desde el exterior. El usuario puede configurar una lista de excepciones para que en lo sucesivo no se generen avisos para los elementos de la lista. – Desactivado: No es recomendable a no ser que se disponga de otro firewall externo a Windows. – En modo bloqueo completo: Es el sistema que proporciona más seguridad, aunque bloquea todos los intentos no solicitados de conexión al equipo sin dar aviso de ello al usuario. Recomendable para entornos de red no seguro como hoteles, hospitales o aeropuertos. 1.6 Firewall de Windows 1.6 Firewall de Windows 1.7 Escaneo de Puertos • Los servicios más habituales, como HTTP, FTP o TELNET tienen asignados por defecto sus propios puertos. • Por ejemplo: Si estas navegando por internet, esta abierto el puerto 80, si se esta realizando un envio FTP, el puerto 21. O si esta usando TELNET, le puerto número 23 • Si no se piensa usar estos servicios por un tiempo largo, lo más seguro es cerrar los puertos convenientes. 1.7 Escaneo de Puertos Programa Puerto Estado FTP 21 Danger! SSH 22 Stealth Telnet 23 Danger! SMTP 25 Closed DNS 53 Closed Finger 79 Closed HTTP 80 Danger 1.8 Directivas de seguridad de Usuarios • Directiva de auditoría: Determina si los sucesos de seguridad se registran en el registro de seguridad del equipo. También especifica si se registran los intentos de inicio de sesión correctos, los fallidos o ambos. El registro de seguridad forma parte del Visor de sucesos. 1.8 Directivas de seguridad de Usuarios • Directiva de contraseñas: Tenemos – Almacenar contraseña usando cifrado reversible para todos los usuarios del dominio. Su mismo nombre indica para que se utiliza. Las opciones son Habilitado o Deshabilitado – Forzar el historial de contraseñas. Establece el número de contraseñas a recordar. – Las contraseñas deben cumplir los requerimientos de complejidad – Longitud mínima de la contraseña. Establece un mínimo de caracteres para la contraseña 1.8 Directivas de seguridad de Usuarios • Directiva de contraseñas: Tenemos – Vigencia máxima de la contraseña. Establece el número de días máximo que una contraseña va a estar activa. – Vigencia mínima de la contraseña. Establece el número de días mínimo que una contraseña va a estar activa. 1.8.1 ¿Qué hace que una contraseña sea segura? • Que no sea corta • Que combina letras, números y símbolos • Utiliza todo tipo de teclas. • Utiliza palabras y frases que resulten fáciles de recordar, pero que otras personas les sea difícil adivinar. 1.8.2 Estrategias que deben evitarse con respecto a las contraseñas No incluir secuencias ni caracteres repetidos.
Evitar utilizar únicamente sustituciones de letras por números o
símbolos similares.
No utilizar el nombre de inicio de sesión.
No utilizar palabras del diccionario.
Utilizar varias contraseñas para varios entornos.
Opciones de contraseña “En Blanco”
1.8 Directivas de seguridad de Usuarios • Directiva de bloqueo de cuentas: – Duración del bloqueo de cuentas. Establece, en minutos, el tiempo que una cuenta debe permanecer bloqueada. – Restablecer la cuenta de bloqueos después de. Establece, en minutos, el tiempo que ha de pasar para restablecer la cuenta de bloqueos. – Umbral de bloqueos de la cuenta. Establece el número de intentos fallidos para bloquear el acceso a una cuenta Actividad: 1. Nombra los pasos para poder crear una contraseña segura y fácil. 2. Nombra que acciones debemos siempre tener en cuenta para cuidar nuestra contraseña. 1.9.1 Herramientas Software anti Malware • Antivirus: Es un programa informático específicamente diseñado para detectar, bloquear y eliminar códigos maliciosos. • Son capaces de detectar y eliminar, no solo virus, sino también otros tipos de códigos maliciosos como gusanos, troyanos, spywares, etc. • Existen formas diferentes de utilizar un antivirus condicionado por donde este instalado, en el escritorio de forma local o en un servidor externo para acceder en línea. 1.9.1 Antivirus • De Escritorio: Utilizan en modo residente para proteger al ordenador en todo momento de cualquier posible infección. Ya sea por navegar por internet, recibir un email infectado o introducir algún dispositivo extraíble que esté infectado. 1.9.1 Antivirus • No necesitan que el ordenador esté conectado a Internet para poder funcionar, pero si que es necesario actualizarlos frecuentemente para que sean capaces de detectar las últimas amenazas de virus. • Se recomienda tener solo un antivirus en el ordenador, ya que tener varios antivirus puede ocasionar problemas de incompatibilidad entre ellos. 1.9.1 Antivirus • En línea: Útiles para analizar el ordenador con un segundo antivirus cuando sospechamos que el equipo puede estar infectado. • Para ejecutarlos es necesario acceder con el navegador a una página de internet. 1.9.1 Antivirus • Si bien son muy útiles para realizar un escaneo del ordenador y de este modo, comprobar que no esta infectado, no sirven para prevenir infecciones esto solo lo hacen los antivirus de escritorio. • No se instalan en un PC, sino se acceden mediante un navegador web. • El tiempo de escaneo varia según la velocidad de tu conexión o la carga momentánea de los servidores. 1.10 Congelación • Permiten al usuario instalar programas o realizar todos los cambios que quieran en la configuración, pero después de reiniciar el equipo todo vuelve a estar como quedo inmediatamente antes de instalar el software congelador. • Mayormente se utilizan en: – Aulas de Centros Académicos – Cibercafés – En cualquier ordenador que se quiera conservar la configuración incial. 1.10 Congelación • Algunas aplicaciones utilizadas son: – Deep Freeze – Clean Slate – Drive Shield – ShadowUser – Custodius 1.11 Otras medidas de Seguridad Pasiva • Comprobar Registros de Eventos, mediante los eventos registrados en el sistema. • Restaurar el sistema a una fecha anterior al momento en que ha dejado de funcionar de forma correcta y no hayan servido las medidas de antimalware • Recuperar Datos con software específicos o reinstalados desde copias de seguridad. 1.12 Destrucción de Documentos • Antes de decidir tirar a la basura soportes que contenían información confidencial o deshacerse de ese material es aconsejable: – Destrucción física del soporte. – Reescritura de los soportes de formateo seguro. • Los documentos en papel que se desechan, también deben destruirse de forma segura, contratando servicios especializados en destructuras de documentos de papel. Enlaces de Interés: • Material de Clase: https://goo.gl/XUHFZ8 • Directivas de Seguridad en Windows https://msdn.microsoft.com/es- es/library/jj966254(v=ws.11).aspx • Antivirus 2017 http://www.1000tipsinformaticos.com/2016/09/l os-10-mejores-antivirus-para-pc.html Fin de Unidad Muchas gracias!